SlideShare una empresa de Scribd logo
1 de 104
VPN Virtual Private Network
Tematiche affrontate durante lo stage. ,[object Object],[object Object]
Requisiti di sicurezza ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
VPN e Pila ISO/OSI ,[object Object],[object Object],[object Object],APPLICATION PRESENTATION SESSION TRANSPORT NETWORK DATALINK PHYSICAL Pila ISO/OSI
VPN Application Layer ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
VPN Application Layer
Protocollo PGP e GNUGP ,[object Object]
Protocollo SSH ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Protocollo S/MIME ,[object Object],[object Object],[object Object]
Criticità VPN Application Layer ,[object Object],[object Object],[object Object],[object Object]
VPN Transport Layer
VPN Transport Layer ,[object Object],[object Object],[object Object]
Protocollo TLS e SSL v.3 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
VPN Data Link layer
VPN Data Link layer ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
VPN Data Link layer ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
VPN Network layer
VPN Network layer ,[object Object],[object Object],[object Object],[object Object],[object Object]
VPN Network layer ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Protocolli di Tunneling ,[object Object],[object Object],[object Object],[object Object]
L2TP ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
GRE ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
IPsec ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Selezione Protocolli  ,[object Object]
Limiti di IPsec ,[object Object],[object Object],[object Object]
Cryptosystem in IPsec ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tipi di cifratura ,[object Object],[object Object],[object Object],[object Object]
Cifratura simmetrica ,[object Object],[object Object],[object Object]
Tipi di cifratura simmetrica ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Crittografia a rete di Feistel ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
DES ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
3DES ,[object Object],[object Object],[object Object],[object Object],[object Object]
AES ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
CAMELIA ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Cifratura Asimmetrica ,[object Object],[object Object],[object Object],[object Object],[object Object],Kpu a /Kpr a Kpu b /Kpr b Canale Insicuro 1.  Kpu b 2.  Msg cifrato  con  Kpu b 3.  Msg decifrato  con Kpr b Host  A Host  B
Gestione delle chiave ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Algoritmo di scambio Diffie-Hellman Host A Host A Host B Generazione  num casuale p XA segreto Generazione  num casuale q XB segreto p q p,q,  g YA=g^XA mod q p,q,  g YA=g^XB mod p YA YB ZZ=YB^XA mod p ZZ=YB^XB mod p
Diffie-Hellman ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Limite dell’algoritmo Diffie-Helman ,[object Object],[object Object],[object Object],[object Object]
CA Certificate Authority ,[object Object],[object Object],[object Object]
CA Certificate Authority ,[object Object],[object Object],[object Object],[object Object],[object Object]
Certificati Digitali ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Certificati Digitali ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Certificati digitali ,[object Object],[object Object],[object Object]
Certificati Digitali Host A Kpu/Kpr CA Certificate Server Certificato Digitale  Host A  + chiave pubblica Certificato Root CA Certificato Root CA Certificato Digitale  Host A  Ogni volta che l’Host A invierà la sua chiave pubblica, allegherà  il proprio certificato  digitale oppure un numero seriale dello stesso.
Struttura  Certificato Digitale ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Verifica Certificati Digitali ,[object Object],[object Object],[object Object],[object Object]
Verifica Certificati Digitali Host A Kpu/Kpr CA Certificate Server Certificato Root CA Certificato Digitale  host A  Host B Kpu/Kpr Certificato Digitale  host B
Vantaggi dei Certificati ,[object Object],[object Object],[object Object],[object Object],[object Object]
Hashing  ,[object Object],[object Object],[object Object],[object Object]
Hashing ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
I codici di autenticazione MAC ,[object Object],[object Object],[object Object],[object Object]
HMAC  ,[object Object],[object Object]
HMAC MD5 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
HMAC-SHA-1   ,[object Object],[object Object],[object Object],[object Object]
AES-XCBC-MAC-96 ,[object Object],[object Object],[object Object],[object Object],[object Object]
CSPRNG  ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Schema gestioni chiavi Scambio Manuale Scambio chiavi  segrete Diffie-Hellman Scambio chiavi  Pubbliche CA Algoritmi CSPRNG Cifratura Simmetrica Chiave segreta Cifratura Asimmetrica Chiave pubblica Autenticazione Funzioni Hash SHA AES XCBC MD5 HMAC Chiave segreta Firma digitale Chiave pubblica MAC DES 3DES AES CAMELIA RSA
IPSec ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Cosa fa IPsec ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Servizi di sicurezza di IPsec  ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Security Policy ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Security Policy Database  ,[object Object],[object Object],[object Object]
SPDB-S, SPDB-O, SPDB-I  ,[object Object],[object Object],[object Object],[object Object]
SPDB Entrate  ,[object Object],[object Object],[object Object],[object Object]
Header IP ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Header IP ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
IPsec ,[object Object],[object Object],[object Object],[object Object],[object Object]
I protocolli di sicurezza AH ed ESP  ,[object Object],[object Object],[object Object],[object Object]
Tunnel & Transport mode ,[object Object],[object Object],[object Object]
Transport Mode  ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tunnel Mode ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tunnel mode ,[object Object],[object Object],[object Object],[object Object],[object Object]
Authentication Header (AH)  RFC 4302 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Come lavora il protocollo AH ,[object Object],[object Object],[object Object],[object Object]
AH Transport mode ,[object Object],[object Object],[object Object],[object Object]
Campi immutabili dell’IP Header ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Campi mutabili dell’IP Header ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Il formato dell’header AH  IP Header TCP Header Payload IP  Header AH Header AH  Authentication  data TCP Header Payload IP  Header AH Header AH  Authentication  data TCP Header Payload New IP  Header Solo i campi  immutabili Authenticated  data Transport Mode Tunnel Mode
Campi dell’AH header ,[object Object],[object Object],[object Object],[object Object],[object Object]
Campi dell’AH header ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Campi dell’AH header ,[object Object],[object Object],[object Object]
Campi dell’AH header ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Autenticazione AH ,[object Object],[object Object],[object Object],[object Object]
Conclusioni AH ,[object Object],[object Object],[object Object],[object Object],[object Object]
Encapsulated Security Payload  (ESP)  RFC 4303 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ESP ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ESP ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ESP ,[object Object],[object Object],[object Object],[object Object]
ESP ,[object Object],[object Object],[object Object]
ESP ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ESP ,[object Object],[object Object],[object Object],[object Object]
Formato ESP ,[object Object],IP Header TCP Header Payload IP Header ESP Header Esp Trailer Payload TCP Header IP Header ESP Header Esp Trailer Payload TCP Header New IP Header Authenticated data Encrypted ESP TRANSPORT  MODE TUNNEL MODE ESP Autentication ESP Autentication
Campi ESP
Campi ESP ,[object Object],[object Object]
Campi ESP ,[object Object],[object Object],[object Object],[object Object],[object Object]
Campi ESP ,[object Object],[object Object]
Campi ESP ,[object Object],[object Object],[object Object]
Campi ESP ,[object Object],[object Object],[object Object]
Campi ESP ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Campi ESP ,[object Object],[object Object]
Integrità e Autenticazione ,[object Object],[object Object],[object Object],[object Object]
Cifratura ESP ,[object Object],[object Object]
Possibili Scenari ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]

Más contenido relacionado

La actualidad más candente

(in)Sicurezze delle reti wireless 802.11b
(in)Sicurezze delle reti wireless 802.11b(in)Sicurezze delle reti wireless 802.11b
(in)Sicurezze delle reti wireless 802.11bAlfredo Morresi
 
BlueSecurity: quando il dente fa male!
BlueSecurity: quando il dente fa male!BlueSecurity: quando il dente fa male!
BlueSecurity: quando il dente fa male!Alfredo Morresi
 
SISTEMI INFORMATIVI TERRITORIALI: ARCHITETTURA DI SISTEMA
SISTEMI INFORMATIVI TERRITORIALI: ARCHITETTURA DI SISTEMASISTEMI INFORMATIVI TERRITORIALI: ARCHITETTURA DI SISTEMA
SISTEMI INFORMATIVI TERRITORIALI: ARCHITETTURA DI SISTEMAFilippo LICENZIATI
 
Data hiding - metodologie e strumenti open source
Data hiding - metodologie e strumenti open sourceData hiding - metodologie e strumenti open source
Data hiding - metodologie e strumenti open sourceMarco Ferrigno
 
3 Livello Trasporto
3 Livello Trasporto3 Livello Trasporto
3 Livello Trasportoacapone
 
Security and hacking engineering - metodologie di attacco e difesa con strume...
Security and hacking engineering - metodologie di attacco e difesa con strume...Security and hacking engineering - metodologie di attacco e difesa con strume...
Security and hacking engineering - metodologie di attacco e difesa con strume...Marco Ferrigno
 
MQTT: il protocollo che rende possibile l'Internet of Things (Ott. 2015)
MQTT: il protocollo che rende possibile l'Internet of Things (Ott. 2015)MQTT: il protocollo che rende possibile l'Internet of Things (Ott. 2015)
MQTT: il protocollo che rende possibile l'Internet of Things (Ott. 2015)Omnys
 
Reti Wi-Fi E Sicurezza
Reti Wi-Fi E SicurezzaReti Wi-Fi E Sicurezza
Reti Wi-Fi E SicurezzaLuca Pinton
 
[Ldna 2019 marcello marino] mt's driver ravenna aes67 audio contribution over...
[Ldna 2019 marcello marino] mt's driver ravenna aes67 audio contribution over...[Ldna 2019 marcello marino] mt's driver ravenna aes67 audio contribution over...
[Ldna 2019 marcello marino] mt's driver ravenna aes67 audio contribution over...Marcello Marino
 
PIT2012: Workshop@UniNA - Compilazione del Kernel Linux
PIT2012: Workshop@UniNA - Compilazione del Kernel LinuxPIT2012: Workshop@UniNA - Compilazione del Kernel Linux
PIT2012: Workshop@UniNA - Compilazione del Kernel LinuxMarco Ferrigno
 
La sicurezza nelle reti IEEE 802.15.4
La sicurezza nelle reti IEEE 802.15.4 La sicurezza nelle reti IEEE 802.15.4
La sicurezza nelle reti IEEE 802.15.4 Gianmarco Beato
 
Understanding Linux: 20 anni di kernel tra storia e tecnica
Understanding Linux: 20 anni di kernel tra storia e tecnicaUnderstanding Linux: 20 anni di kernel tra storia e tecnica
Understanding Linux: 20 anni di kernel tra storia e tecnicaMarco Ferrigno
 
Sistemi operativi di rete-2
Sistemi operativi di rete-2Sistemi operativi di rete-2
Sistemi operativi di rete-2DIno
 

La actualidad más candente (18)

(in)Sicurezze delle reti wireless 802.11b
(in)Sicurezze delle reti wireless 802.11b(in)Sicurezze delle reti wireless 802.11b
(in)Sicurezze delle reti wireless 802.11b
 
BlueSecurity: quando il dente fa male!
BlueSecurity: quando il dente fa male!BlueSecurity: quando il dente fa male!
BlueSecurity: quando il dente fa male!
 
SISTEMI INFORMATIVI TERRITORIALI: ARCHITETTURA DI SISTEMA
SISTEMI INFORMATIVI TERRITORIALI: ARCHITETTURA DI SISTEMASISTEMI INFORMATIVI TERRITORIALI: ARCHITETTURA DI SISTEMA
SISTEMI INFORMATIVI TERRITORIALI: ARCHITETTURA DI SISTEMA
 
Data hiding - metodologie e strumenti open source
Data hiding - metodologie e strumenti open sourceData hiding - metodologie e strumenti open source
Data hiding - metodologie e strumenti open source
 
3 Livello Trasporto
3 Livello Trasporto3 Livello Trasporto
3 Livello Trasporto
 
IsoOsi
IsoOsiIsoOsi
IsoOsi
 
Security and hacking engineering - metodologie di attacco e difesa con strume...
Security and hacking engineering - metodologie di attacco e difesa con strume...Security and hacking engineering - metodologie di attacco e difesa con strume...
Security and hacking engineering - metodologie di attacco e difesa con strume...
 
NetDisco
NetDiscoNetDisco
NetDisco
 
MQTT: il protocollo che rende possibile l'Internet of Things (Ott. 2015)
MQTT: il protocollo che rende possibile l'Internet of Things (Ott. 2015)MQTT: il protocollo che rende possibile l'Internet of Things (Ott. 2015)
MQTT: il protocollo che rende possibile l'Internet of Things (Ott. 2015)
 
Reti Wi-Fi E Sicurezza
Reti Wi-Fi E SicurezzaReti Wi-Fi E Sicurezza
Reti Wi-Fi E Sicurezza
 
[Ldna 2019 marcello marino] mt's driver ravenna aes67 audio contribution over...
[Ldna 2019 marcello marino] mt's driver ravenna aes67 audio contribution over...[Ldna 2019 marcello marino] mt's driver ravenna aes67 audio contribution over...
[Ldna 2019 marcello marino] mt's driver ravenna aes67 audio contribution over...
 
PIT2012: Workshop@UniNA - Compilazione del Kernel Linux
PIT2012: Workshop@UniNA - Compilazione del Kernel LinuxPIT2012: Workshop@UniNA - Compilazione del Kernel Linux
PIT2012: Workshop@UniNA - Compilazione del Kernel Linux
 
La sicurezza nelle reti IEEE 802.15.4
La sicurezza nelle reti IEEE 802.15.4 La sicurezza nelle reti IEEE 802.15.4
La sicurezza nelle reti IEEE 802.15.4
 
Reti Domestiche
Reti DomesticheReti Domestiche
Reti Domestiche
 
Fiorello
FiorelloFiorello
Fiorello
 
Understanding Linux: 20 anni di kernel tra storia e tecnica
Understanding Linux: 20 anni di kernel tra storia e tecnicaUnderstanding Linux: 20 anni di kernel tra storia e tecnica
Understanding Linux: 20 anni di kernel tra storia e tecnica
 
Sistemi operativi di rete-2
Sistemi operativi di rete-2Sistemi operativi di rete-2
Sistemi operativi di rete-2
 
Reti
RetiReti
Reti
 

Similar a Vpn Virtual Private Network

Strutturazione delle Reti
Strutturazione delle RetiStrutturazione delle Reti
Strutturazione delle RetiVincenzo Quero
 
Lezione 1 - Teoria - Accenni sulle reti e sui servizi internet
Lezione 1 - Teoria - Accenni sulle reti e sui servizi internetLezione 1 - Teoria - Accenni sulle reti e sui servizi internet
Lezione 1 - Teoria - Accenni sulle reti e sui servizi internetGiuseppe Cramarossa
 
OpenID Connect 1.0: verifica formale del protocollo in HLPSL
OpenID Connect 1.0: verifica formale del protocollo in HLPSLOpenID Connect 1.0: verifica formale del protocollo in HLPSL
OpenID Connect 1.0: verifica formale del protocollo in HLPSLVincenzo Calabrò
 
Reti di computer e protocolli
Reti di computer e protocolliReti di computer e protocolli
Reti di computer e protocollifilibertodicarlo
 
Liferay SSL/TLS Security. Come configurare il bundle Liferay per abilitare il...
Liferay SSL/TLS Security. Come configurare il bundle Liferay per abilitare il...Liferay SSL/TLS Security. Come configurare il bundle Liferay per abilitare il...
Liferay SSL/TLS Security. Come configurare il bundle Liferay per abilitare il...Antonio Musarra
 
Cloudup, cloud server al minuto
Cloudup, cloud server al minutoCloudup, cloud server al minuto
Cloudup, cloud server al minutoENTER S.r.l.
 
Azure IoTHub - Roboval 2018
Azure IoTHub - Roboval 2018Azure IoTHub - Roboval 2018
Azure IoTHub - Roboval 2018Andrea Tosato
 
La sicurezza nelle reti IEEE 802.15.4
La sicurezza nelle reti IEEE 802.15.4La sicurezza nelle reti IEEE 802.15.4
La sicurezza nelle reti IEEE 802.15.4Gianmarco Beato
 
MQRT_4.1 Introduzione.ppt
MQRT_4.1 Introduzione.pptMQRT_4.1 Introduzione.ppt
MQRT_4.1 Introduzione.pptssuser965f2f
 
Il web service e i sistemi embedded - Tesi - cap2
Il web service e i sistemi embedded - Tesi - cap2Il web service e i sistemi embedded - Tesi - cap2
Il web service e i sistemi embedded - Tesi - cap2pma77
 
Presentazione Wap Vs I Mode
Presentazione Wap Vs I ModePresentazione Wap Vs I Mode
Presentazione Wap Vs I Modemasso87
 
Programma il futuro: una scelta open source
Programma il futuro: una scelta open sourceProgramma il futuro: una scelta open source
Programma il futuro: una scelta open sourceMarco Ferrigno
 
EKMF solution overview
EKMF solution overviewEKMF solution overview
EKMF solution overviewLuigi Perrone
 
Tecnologia Internet
Tecnologia InternetTecnologia Internet
Tecnologia InternetDIno
 
13 Linux Network Comandi
13 Linux Network Comandi13 Linux Network Comandi
13 Linux Network ComandiMauro Ferrigno
 

Similar a Vpn Virtual Private Network (20)

IPsec
IPsecIPsec
IPsec
 
Network essentials
Network essentialsNetwork essentials
Network essentials
 
Gestione Reti
Gestione RetiGestione Reti
Gestione Reti
 
Strutturazione delle Reti
Strutturazione delle RetiStrutturazione delle Reti
Strutturazione delle Reti
 
Lezione 1 - Teoria - Accenni sulle reti e sui servizi internet
Lezione 1 - Teoria - Accenni sulle reti e sui servizi internetLezione 1 - Teoria - Accenni sulle reti e sui servizi internet
Lezione 1 - Teoria - Accenni sulle reti e sui servizi internet
 
OpenID Connect 1.0: verifica formale del protocollo in HLPSL
OpenID Connect 1.0: verifica formale del protocollo in HLPSLOpenID Connect 1.0: verifica formale del protocollo in HLPSL
OpenID Connect 1.0: verifica formale del protocollo in HLPSL
 
Reti di computer e protocolli
Reti di computer e protocolliReti di computer e protocolli
Reti di computer e protocolli
 
Liferay SSL/TLS Security. Come configurare il bundle Liferay per abilitare il...
Liferay SSL/TLS Security. Come configurare il bundle Liferay per abilitare il...Liferay SSL/TLS Security. Come configurare il bundle Liferay per abilitare il...
Liferay SSL/TLS Security. Come configurare il bundle Liferay per abilitare il...
 
Cloudup, cloud server al minuto
Cloudup, cloud server al minutoCloudup, cloud server al minuto
Cloudup, cloud server al minuto
 
Azure IoTHub - Roboval 2018
Azure IoTHub - Roboval 2018Azure IoTHub - Roboval 2018
Azure IoTHub - Roboval 2018
 
La sicurezza nelle reti IEEE 802.15.4
La sicurezza nelle reti IEEE 802.15.4La sicurezza nelle reti IEEE 802.15.4
La sicurezza nelle reti IEEE 802.15.4
 
MQRT_4.1 Introduzione.ppt
MQRT_4.1 Introduzione.pptMQRT_4.1 Introduzione.ppt
MQRT_4.1 Introduzione.ppt
 
Il web service e i sistemi embedded - Tesi - cap2
Il web service e i sistemi embedded - Tesi - cap2Il web service e i sistemi embedded - Tesi - cap2
Il web service e i sistemi embedded - Tesi - cap2
 
The Missing Link
The Missing LinkThe Missing Link
The Missing Link
 
Presentazione Wap Vs I Mode
Presentazione Wap Vs I ModePresentazione Wap Vs I Mode
Presentazione Wap Vs I Mode
 
Programma il futuro: una scelta open source
Programma il futuro: una scelta open sourceProgramma il futuro: una scelta open source
Programma il futuro: una scelta open source
 
EKMF solution overview
EKMF solution overviewEKMF solution overview
EKMF solution overview
 
Tecnologia Internet
Tecnologia InternetTecnologia Internet
Tecnologia Internet
 
13 Linux Network Comandi
13 Linux Network Comandi13 Linux Network Comandi
13 Linux Network Comandi
 
$Rzgejzw
$Rzgejzw$Rzgejzw
$Rzgejzw
 

Vpn Virtual Private Network

  • 2.
  • 3.
  • 4.
  • 5.
  • 7.
  • 8.
  • 9.
  • 10.
  • 12.
  • 13.
  • 14. VPN Data Link layer
  • 15.
  • 16.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.
  • 29.
  • 30.
  • 31.
  • 32.
  • 33.
  • 34.
  • 35.
  • 36.
  • 37. Algoritmo di scambio Diffie-Hellman Host A Host A Host B Generazione num casuale p XA segreto Generazione num casuale q XB segreto p q p,q, g YA=g^XA mod q p,q, g YA=g^XB mod p YA YB ZZ=YB^XA mod p ZZ=YB^XB mod p
  • 38.
  • 39.
  • 40.
  • 41.
  • 42.
  • 43.
  • 44.
  • 45. Certificati Digitali Host A Kpu/Kpr CA Certificate Server Certificato Digitale Host A + chiave pubblica Certificato Root CA Certificato Root CA Certificato Digitale Host A Ogni volta che l’Host A invierà la sua chiave pubblica, allegherà il proprio certificato digitale oppure un numero seriale dello stesso.
  • 46.
  • 47.
  • 48. Verifica Certificati Digitali Host A Kpu/Kpr CA Certificate Server Certificato Root CA Certificato Digitale host A Host B Kpu/Kpr Certificato Digitale host B
  • 49.
  • 50.
  • 51.
  • 52.
  • 53.
  • 54.
  • 55.
  • 56.
  • 57.
  • 58. Schema gestioni chiavi Scambio Manuale Scambio chiavi segrete Diffie-Hellman Scambio chiavi Pubbliche CA Algoritmi CSPRNG Cifratura Simmetrica Chiave segreta Cifratura Asimmetrica Chiave pubblica Autenticazione Funzioni Hash SHA AES XCBC MD5 HMAC Chiave segreta Firma digitale Chiave pubblica MAC DES 3DES AES CAMELIA RSA
  • 59.
  • 60.
  • 61.
  • 62.
  • 63.
  • 64.
  • 65.
  • 66.
  • 67.
  • 68.
  • 69.
  • 70.
  • 71.
  • 72.
  • 73.
  • 74.
  • 75.
  • 76.
  • 77.
  • 78.
  • 79. Il formato dell’header AH IP Header TCP Header Payload IP Header AH Header AH Authentication data TCP Header Payload IP Header AH Header AH Authentication data TCP Header Payload New IP Header Solo i campi immutabili Authenticated data Transport Mode Tunnel Mode
  • 80.
  • 81.
  • 82.
  • 83.
  • 84.
  • 85.
  • 86.
  • 87.
  • 88.
  • 89.
  • 90.
  • 91.
  • 92.
  • 93.
  • 95.
  • 96.
  • 97.
  • 98.
  • 99.
  • 100.
  • 101.
  • 102.
  • 103.
  • 104.